Als «security» getaggte Fragen

Themen zur Anwendungssicherheit und zu Angriffen auf Software. Bitte verwenden Sie dieses Tag nicht alleine, da dies zu Mehrdeutigkeiten führt. Wenn sich Ihre Frage nicht auf ein bestimmtes Programmierproblem bezieht, wenden Sie sich bitte an Information Security SE: https://security.stackexchange.com

11
X-Frame-Optionen Zulassen von mehreren Domänen
Ich habe eine ASP.NET 4.0 IIS7.5-Site, die ich mit dem X-Frame-Options-Header sichern muss. Ich muss auch aktivieren, dass meine Seiten von meiner Domain sowie von meiner Facebook-App aus iframed werden. Derzeit habe ich meine Site mit einer Site mit der Überschrift konfiguriert: Response.Headers.Add("X-Frame-Options", "ALLOW-FROM SAMEDOMAIN, www.facebook.com/MyFBSite") Wenn ich meine Facebook-Seite …

17
Gibt es einen Unterschied zwischen Authentifizierung und Autorisierung?
Ich sehe, dass diese beiden Begriffe ziemlich häufig vorkommen (insbesondere in webbasierten Szenarien, aber ich nehme an, dass sie nicht darauf beschränkt sind), und ich habe mich gefragt, ob es einen Unterschied gibt oder nicht. Es scheint mir, dass beide bedeuten, dass Sie tun dürfen, was Sie tun. Ist das …
97 security 

2
Welche $ _SERVER-Variablen sind sicher?
Jede Variable, die ein Benutzer steuern kann, kann auch ein Angreifer steuern und ist daher eine Angriffsquelle. Dies wird als "verdorbene" Variable bezeichnet und ist unsicher. Bei der Verwendung $_SERVERkönnen viele der Variablen gesteuert werden. PHP_SELF, HTTP_USER_AGENT, HTTP_X_FORWARDED_FOR, HTTP_ACCEPT_LANGUAGEUnd viele andere sind ein Teil der HTTP - Request - Header …
97 php  security 

3
Die Hash-Funktion in Python 3.3 gibt zwischen den Sitzungen unterschiedliche Ergebnisse zurück
Ich habe einen BloomFilter in Python 3.3 implementiert und in jeder Sitzung unterschiedliche Ergebnisse erzielt. Durch Drilldown dieses seltsamen Verhaltens gelangte ich zur internen Funktion hash () - sie gibt in jeder Sitzung unterschiedliche Hashwerte für dieselbe Zeichenfolge zurück. Beispiel: >>> hash("235") -310569535015251310 ----- Öffnen einer neuen Python-Konsole ----- >>> …

3
Client-Geheimnis in OAuth 2.0
Um die Google Drive API zu verwenden, muss ich mit der Authentifizierung mit OAuth2.0 spielen. Und ich habe ein paar Fragen dazu. Client-ID und Client-Geheimnis werden verwendet, um zu identifizieren, was meine App ist. Sie müssen jedoch fest codiert sein, wenn es sich um eine Clientanwendung handelt. So kann jeder …

2
Wie funktioniert die Sicherheitsanfälligkeit JPEG of Death?
Ich habe über einen älteren Exploit gegen GDI + unter Windows XP und Windows Server 2003 gelesen, der als JPEG des Todes für ein Projekt bezeichnet wird, an dem ich arbeite. Der Exploit wird unter folgendem Link ausführlich erläutert: http://www.infosecwriters.com/text_resources/pdf/JPEG.pdf Grundsätzlich enthält eine JPEG-Datei einen Abschnitt namens COM mit einem …
94 c++  security  memcpy  malware 



4
Was sind die Risiken beim Betrieb von "sudo pip"?
Gelegentlich laufe ich in Kommentaren oder Antworten dieser Zustand mit Nachdruck , dass läuft pipunter sudoist „falsch“ oder „schlecht“, aber es gibt Fälle (einschließlich der Art , wie ich eine Reihe von Tools eingerichtet haben) , wo es entweder viel einfacher ist , oder sogar notwendig, Führen Sie es so …
94 python  security  pip  sudo 



11
So erstellen Sie ein Laravel-Hash-Passwort
Ich versuche ein Hash-Passwort für Laravel zu erstellen. Jetzt hat mir jemand gesagt, ich soll den Laravel-Hash-Helfer verwenden, aber ich kann ihn anscheinend nicht finden oder schaue in die falsche Richtung. Wie erstelle ich ein Laravel-Hash-Passwort? Und wo? Bearbeiten: Ich weiß, was der Code ist, aber ich weiß nicht, wo …

4
Welche Sicherheitsmechanismen hat Meteor? [geschlossen]
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 7 Jahren . Verbessere diese Frage Wir alle wissen, dass Meteor …



Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.